Neutrino Exproit Kit有一种检测安全研究人员的新方法
欧元锦标赛网络交通尖峰亮点OTT BOOM
使用三星连接汽车,您的车很快就会运行Tizen
CIO采访:Lee Edwards,英国图书馆首席技术官
网络攻击至少三个亚洲银行共享恶意软件链接
戴尔将保护PC的启动层,平板电脑
澳大利亚数据泄露的平均成本降低并不是舒适的迹象
Oracle在亚太地区的中型公司销售云销售
澳大利亚的NAB银行通过数据分享指责“违反”客户
Mozilla在手机上设置Firefox OS的杀戮日期
存储Xerox将其业务分为单独的文件和BPO公司
IBM推动BlockChain,提供基于云的服务
最新的Android Banking Trojan,Xbot,也是勒索营件
戴尔为中档用户提供超音架架构
为地标听取到欧盟 - 美国数据转移的日期
大多数网络安全策略忽略了攻击者真正工作的方式
github企业即将到来bluemix
维珍媒体使用Salesforce来构建全渠道销售
特拉维夫证券交易所中型函数与ERP
圣战者的数字工具揭示了
HPE为Cloud28 + Marketplace添加了对Microsoft,VMware和Docker的支持
OpenReach宣布中小企业FTTP服务推出
Datentre Operators警告公共云威胁到长期的共同位置成功
机器人的睡前故事可以教他们成为人类
不!Facebook Messenger广告?垃圾邮件 - valanche 3 ...2...1...
季度报告季节展示了技术世界如何从根本上变化
Facebook旨在将开放的计算模型扩展到电信齿轮
英特尔的Itanium以HPE为与芯片的新服务器致电
Wrightington,Wigan和Leigh NHS Trust与Allscripts EPR一起生活
大学向英国医学研究人员提供免费云服务
避免在南澳大利亚的天主教学校安全噩梦
研究人员说,百度网络浏览器泄露敏感信息
DWP责备政策更改,以便在通用信用卷展览中进一步转换
纳斯达克使用区块链记录股东选票
EC为在线平台规定规定了提案
Nike和BMW Pilot HP Inc的第一个3D打印机
希望今年的“最热门的工作”落地?这是您需要成为数据科学家的东西
Microsoft使用这款辉煌的iPhone应用程序击中了一个家庭运行
防水Galaxy S7边缘使得非正式的首次亮相
恩菲尔德委员会部署客户服务机器人
忘记卡片和鲜花; Crowdfunding网站有助于支付医疗费用
新的办公室365个人资料帮助人们了解他们的同事
手表:波音新的737 Max有第一次测试飞行
法国当局在税务欺诈探测中袭击了谷歌的巴黎办事处
劳里的爱可能会伪装精神疾病索赔律师
Apple希望法庭规则,如果它可以被迫解锁iPhone
制造商表示,下载速度不是最大的宽带关注
蒂姆厨师的苹果专注于印度疯狂
Apple iPhone和手表:触觉盗贼说沉浸公司
ARM的新型Cortex-A32芯片应在Android佩戴小工具中提升电池寿命
您的位置:首页 >行业动态 >

Neutrino Exproit Kit有一种检测安全研究人员的新方法

2021-06-15 20:43:56 [来源]:

Neutrino Exproit Kit的开发人员增加了一个旨在挫败安全研究人员来研究他们的攻击的新功能。

在TrustWave的Spiderlabs Piric找到计算机上发现了它们用于研究的功能,可以与交付中微子的服务器建立连接。

“除了访问Neutrino时,环境似乎完全很好,”高级安全研究员丹尼尔车轮写道。

利用套件是网络犯罪分子可以用恶意软件感染计算机的最有效方式之一。他们发现易受攻击的网站和工厂代码,透明地与尝试利用软件漏洞的另一台服务器连接。

如果服务器找到一个漏洞,则会传递恶意软件,受害者是更明智的。利用套件也有时被称为恶意的攻击中的恶意在线广告。

恶意软件作家和网络ackers有很长的使用方法来试图阻止安全工程师研究他们的方法。例如,某些恶意软件程序旨在退出,如果它们“重新运行在虚拟机中。

Chechik写道,TrustWave尝试改变IP地址和Web浏览器以避免导致中微级服务器没有响应的东西,但它没有工作。

但是,通过摆弄某些数据流量,信任Wave的计算机发送到Neutrino服务器,他们会PD出现了什么。

Neutrino已经设计用于使用被动OS指纹识别,这是一种收集和分析数据包的方法,没有发送数据包的实体,知道他们的计算机正在分析他们的计算机。在这种情况下,发送数据包的计算机是一个安全研究员的系统,即探测黑客“服务器。

根据SAN博客上的帖子,被动操作系统指纹捕获“来自连接主机的流量即将到达到本地网络”。然后,可以在没有远程主机的情况下进行指纹识别,知道其数据包被捕获。“

为谷歌工作的安全研究员Michal Zalewski为被动操作系统指纹写了一个专门的工具。

它为攻击者提供隐身的优势,因为主动OS指纹识别 - 这涉及向另一个网络发送直接流量 - 可以从防火墙和入侵检测设备触发警报。

Chechik写道,中微子似乎正在使用被动OS指纹识别,以便关闭来自Linux机器的连接,这可能被安全研究人员使用。

“这种方法通常会降低他们对自动扫描到不需要的安全研究人员的任何事情的接触,”他写道。

它是一个由Neutrino的开发人员移动的智能移动,因为如果服务器不响应,则通常被认为是。

“很可能是这种行为将简单地被写入作为死亡服务器和中微子将实现其独立的目标,这些人被任何人没有任何潜在受害者,”车臣写道。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。